Lëshimi i hipervizorëve Xen 4.16 dhe Intel Cloud Hypervisor 20.0

Pas tetë muajsh zhvillimi, hipervizori falas Xen 4.16 është lëshuar. Kompani të tilla si Amazon, Arm, Bitdefender, Citrix dhe EPAM Systems morën pjesë në zhvillimin e versionit të ri. Lëshimi i përditësimeve për degën Xen 4.16 do të zgjasë deri më 2 qershor 2023 dhe publikimi i rregullimeve të cenueshmërisë deri më 2 dhjetor 2024.

Ndryshimet kryesore në Xen 4.16:

  • Menaxheri TPM, i cili siguron funksionimin e çipave virtualë për ruajtjen e çelësave kriptografikë (vTPM), i zbatuar në bazë të një TPM të përbashkët fizik (Moduli i Platformës së Besuar), është korrigjuar për të zbatuar më pas mbështetjen për specifikimin TPM 2.0.
  • Rritja e varësisë nga shtresa PV Shim e përdorur për të drejtuar mysafirë të pamodifikuar të paravirtualizuar (PV) në mjediset PVH dhe HVM. Në vazhdim, përdorimi i të ftuarve të paravirtualizuar 32-bit do të jetë i mundur vetëm në modalitetin PV Shim, i cili do të reduktojë numrin e vendeve në hipervisor që mund të përmbajnë dobësi.
  • U shtua aftësia për të nisur në pajisjet Intel pa një kohëmatës të programueshëm (PIT, Kohëmatësi i Intervalit të Programueshëm).
  • U pastruan komponentët e vjetëruar, ndaloi ndërtimin e kodit të paracaktuar "qemu-xen-traditional" dhe PV-Grub (nevoja për këto pirunë specifike të Xen u zhduk pasi ndryshimet me mbështetjen e Xen u transferuan në strukturën kryesore të QEMU dhe Grub).
  • Për mysafirët me arkitekturë ARM, është zbatuar mbështetja fillestare për numëruesit e virtualizuar të monitorit të performancës.
  • Mbështetje e përmirësuar për modalitetin dom0less, i cili ju lejon të shmangni vendosjen e mjedisit dom0 kur nisni makinat virtuale në një fazë të hershme të nisjes së serverit. Ndryshimet e bëra bënë të mundur zbatimin e mbështetjes për sistemet ARM 64-bit me firmware EFI.
  • Mbështetje e përmirësuar për sistemet heterogjene ARM 64-bit të bazuara në arkitekturën big.LITTLE, të cilat kombinojnë bërthama të fuqishme por të uritur për energji dhe bërthama me performancë më të ulët, por më efikase në energji në një çip të vetëm.

Në të njëjtën kohë, Intel publikoi lëshimin e hipervizorit Cloud Hypervisor 20.0, i ndërtuar në bazë të komponentëve të projektit të përbashkët Rust-VMM, në të cilin, përveç Intel, marrin pjesë edhe Alibaba, Amazon, Google dhe Red Hat. Rust-VMM është shkruar në gjuhën Rust dhe ju lejon të krijoni hipervizorë specifikë për detyrat. Cloud Hypervisor është një hipervizor i tillë që ofron një monitor të makinës virtuale të nivelit të lartë (VMM) që funksionon në krye të KVM dhe është i optimizuar për detyrat vendase të cloud. Kodi i projektit është i disponueshëm nën licencën Apache 2.0.

Cloud Hypervisor është i fokusuar në ekzekutimin e shpërndarjeve moderne Linux duke përdorur pajisje të paravirtualizuara të bazuara në virtio. Ndër objektivat kryesore të përmendura janë: reagimi i lartë, konsumi i ulët i memories, performanca e lartë, konfigurimi i thjeshtuar dhe reduktimi i vektorëve të mundshëm të sulmit. Mbështetja e emulimit mbahet në minimum dhe fokusi është te paravirtualizimi. Aktualisht mbështeten vetëm sistemet x86_64, por është planifikuar mbështetja e AArch64. Për sistemet e ftuar, aktualisht mbështeten vetëm ndërtimet 64-bit të Linux. CPU, memoria, PCI dhe NVDIMM janë konfiguruar në fazën e montimit. Është e mundur të migroni makina virtuale midis serverëve.

Në versionin e ri:

  • Për arkitekturat x86_64 dhe aarch64, tani lejohen deri në 16 segmente PCI, gjë që rrit numrin total të pajisjeve PCI të lejuara nga 31 në 496.
  • Është zbatuar mbështetja për lidhjen e CPU-ve virtuale me bërthamat fizike të CPU-së (pinning CPU). Për çdo vCPU, tani është e mundur të përcaktohet një grup i kufizuar i CPU-ve pritës në të cilat lejohet ekzekutimi, i cili mund të jetë i dobishëm kur hartoni drejtpërdrejt (1:1) burimet e hostit dhe mysafirit ose kur përdorni një makinë virtuale në një nyje specifike NUMA.
  • Mbështetje e përmirësuar për virtualizimin I/O. Çdo rajon VFIO tani mund të vendoset në memorie, gjë që redukton numrin e daljeve të makinës virtuale dhe përmirëson performancën e përcjelljes së pajisjes në makinën virtuale.
  • Në kodin Rust, është punuar për të zëvendësuar seksionet e pasigurta me implementime alternative të ekzekutuara në modalitetin e sigurt. Për seksionet e mbetura të pasigurta, janë shtuar komente të hollësishme duke shpjeguar pse kodi i mbetur i pasigurt mund të konsiderohet i sigurt.

Burimi: opennet.ru

Shto një koment